MPLS VPN. Architektura i przegląd typów. lbromirski@cisco.com rafal@juniper.net. PLNOG, Kraków, październik 2012
|
|
- Renata Janik
- 8 lat temu
- Przeglądów:
Transkrypt
1 MPLS VPN Architektura i przegląd typów Łukasz Bromirski Rafał Szarecki lbromirski@cisco.com rafal@juniper.net PLNOG, Kraków, październik
2 Zawartość (z grubsza)* VPNy z lotu ptaka Architektura VPNów realizowanych przez Operatora Taksonomia VPNów Q&A z przykładami * agenda może ulec zmianie bez ostrzeżenia, nawet w trakcie prezentacji
3 Klasyfikacja VPNów
4 Klasyfikacja VPNów VPN = Wirtualna Sieć Prywatna Adresy prywatne odrębne, mogą w innych VPNach się powtarzać Prywatna topologia Prywatna polityka routingu Oparte o Oparte o sieć operatora PE (PPVPN) PE PE PE PE Sieć operatora nie uczestniczy w tworzeniu VPN jedynie transportuje ruch Tunele L3 i L4, czasami L2 L2TPv3, GRE, IPsec, SSL VPN Często element usługi zarządzanej Konfiguracja i magia dzieje się na /CPE System NMS/OSS działa w VPNie, może nie zawsze być w stanie działać poprawnie Sieć i urządzenia klienta nie wiedzą nic o topologii polityce routingu Wiele rodzajów tuneli MPLS, GRE, IPSec, VLANy, Cała konfiguracja i złożoność na PE System NMS/OSS zarządzający VPNem monitoruje rozwiązanie od do
5 Klasyfikacja PPVPNów Przez wirtualne routery MPLS VPN VR Tunel dla danych i sesji kontrolnej (wg. RFC) VRF/ VE/ VC Wspólna dla VPNów sesja PE PE PE PE Tunel na dane Tunel transportowy Dosyć słabo się skaluje złożność w control plane O(#VR*#PE) Zwykle każdy VR to osobny proces programowy RFC: draft-ietf-l3vpn-vpn-vr-03.txt Ostatnia wersja 2006 rok Dobrze się skaluje O(#PE) Możliwość uruchomienia automatycznego odkrywania sąsiadów VRF/VE są 'kontekstami' RFCs: 4364, 4761, 4762, 6624, 4447, 6037, etc
6 Architektura VPNów realizowanych przez Operatora
7 Architektura transportu w MPLS VPN PE P P PE Węzły P (Provider) tworzą sieć dla węzłów PE. Nie przechowują żadnej informacji o VPNach Węzły PE (Provider Edge) przechowują informację o VPNach Węzły umieszczone są na brzegu sieci klienta. Mogą ale nie muszą należeć do sieci operatora. Łączą się z jednym lub wieloma PE operatora Tunel realizowany przez operatora Niezależny od technologii VPN MPLS LSP, GRE, IPsec Dla MPLS, może być realizowany przez LDP, RSVP, -LU czy nawet routing statyczny Adres zdalnego końca tunelu jest ważny (o tym później)
8 Architektura usługi w MPLS VPN Sesja sygnalizacyjna dla sesji 1 PE PE Instancja VPN na PE VRF/VE/VCT/xconnect Wspólna sesja sygnalizacyjna pomiędzy PE Można wykorzystać RR żeby zapewnić skalowanie i provisioning Zapewnia auto-discovery LDP Zapewnia dystrybucję etykiet dla prefiksów/id (FEC) VPNowych Adres końca sesji ( NH) jest używany do mapowania etykiet transportowych. Etykieta VPNowa pozwala na wyjściu wybrać VPN i interfejs fizyczny na PE w stronę
9 Taksonomia VPNów
10 Taksonomia MPLS VPN Unicast L3VPN Draft Rosen Multicast NG MVPN LDP FEC 128 MPLS VPN VPWS (VLLS, PW) LDP FEC 129 (ms-pw, autodiscovery) LDP FEC 128 L2VPN VPLS (TLS, E-LAN, VPSN) LDP FEC 129 (ms-pw, autodiscovery) E-VPN
11 L3VPN (unicast) Standaryzacja: Główne RFC: RFC 2547 à I-D 2547bis à RFC 4364 RFC 4577 (OSPF for PE-) RFC 4684 (Constrained VPN routing distribution; RT AFI) RFC 5462 (zmiana nazwy pola "EXP" na "Traffic Class") Tunel transportowy cokolwiek: Juniper i Cisco: RSVP-TE, LDP, -LU, GRE, IPsec, LDP over RSVP, RSVP over RSVP, -LU over LDP, -LU over RSVP, -LU over LDP over RSVP Dodatkowo na Cisco - L3VPN over mgre Kontrola usługi routingu VPNów (i) (tak jak w internecie) AFI 1/SAFI 128 Route Distinguisher Route Target Przydział etykiet do rozróżniania VPNów Juniper: per, per VRF Cisco: per prefiks, per, per VRF L3VPNy powinny bez problemu działać pomiędzy Juniperem a Cisco, problemem może być oczywiście skalowalność rozwiązania
12 L3VPN (unicast) porady projektowe Dla rozwiązań Hub&Spoke, zwróć uwagę na etykiety per-vrf na hubie Format RD może wpłynąć na: Skalowalnie (przy IP) z oddziałami podłączonymi redundantnie Dostępność, jeśli nie są unikalne InterAS i loopbacki z prywatnymi adresami Równoważenie ruchu jeśli RD wybrane z uwagi na RR i Inter-AS VPN Konwergencję VPNów jeśli RD wybrane z uwagi na RR i Inter-AS VPN Głębokość stosu etykiet ilość etykiet, którą wejściowe PE musi nałożyć Uwaga na możliwości sprzętu! J # etykiet Rodzaj tunelu 1 PE-PE back2back, GRE, IPSec 2 LDP, RSVP-TE bez ochrony 1:N 3 LDPoRSVP, -LUoLDP, -LUoRSVP-TE, RSVP-TE z ochroną 1:N 4 LDPoRSVP z ochroną 1:N, -LUoLDPoRSVP, -LUoRSVP-TE z ochroną 1:N 5 -LUoLDPoRSVP z ochroną 1:N
13 Taksonomia MPLS VPN Unicast L3VPN RFC 6037 Multiacst NG MVPN LDP FEC 128 MPLS VPN VPWS ( VLLS, PW) LDP FEC 129 (ms-pw, autodiscovery) LDP FEC 128 L2VPN VPLS (TLS, E-LAN, VPSN) LDP FEC 129 (ms-pw, autodiscovery) E-VPN
14 L3mVPN Długa seria draftów autorstwa Eda Rosena, zakończona RFC 6037 (wdrożenie w Cisco) Tunel mgre per-vpn (MDT) Routing multicastu w sieci operatora PIM dla VPNów Sygnalizacja wewnątrz VPN ilość sesji PIM (N*M) 2 N-ilość VPN, M-ilość PE PIM over mgre = PIM on LAN = 255 PE/VPN Model VR (nie MPLS/) Tak to się robiło wczoraj wciąż wiele (większość?) sieci pracuje w oparciu o tą technologię
15 L3mVPN MPLS VPN = NG-MVPN (RFC 6513 (Cisco & Juniper)) Tunel transportowy praktycznie cokolwiek: Juniper: RSVP-TE, mldp, SP PIM, replikacja na wejściu p2p Cisco: RSVP-TE, mldp (p2mp, mp2mp), replikacja na wejściu p2p Nie jest dzielone pomiędzy VPNy (jeszcze) Routing VPN - wspólne (i) AFI 5/SAFI 129 Route Distinguisher Route Target Przydział etykiet do demultipleksacji: Juniper: per VRF Cisco: per VRF L3mVPNy powinny bez problemu działać pomiędzy Juniperem a Cisco, problemem może być oczywiście skalowalność rozwiązania ( oraz zasoby sprzętowe) Rozdzielenie transportu i usługi B. Anszperger: R. Szarecki: E. Gągała:
16 Taksonomia MPLS VPN Unicast L3VPN RFC 6037 Multiacst NG MVPN LDP FEC 128 MPLS VPN VPWS (VLLS, PW) LDP FEC 129 (ms-pw, autodiscovery) LDP FEC 128 L2VPN VPLS (TLS, E-LAN, VPSN) LDP FEC 129 (ms-pw, autodiscovery) E-VPN
17 VPWS Virtual Private Wire Service (RFC 4664) Każde urządzenie otrzymuje zestaw VC p2p na końcu którego znajduje się inne urządzenie Tunel transportowy: Juniper: RSVP-TE, LDP, GRE Cisco: RSVP-TE, LDP, GRE Wykrywanie sąsiadów/końców usługi i sygnalizacja demux-label (VClabel): LDP FEC 128 = statyczna konfiguracja końców usługi, sygnalizacja po LDP LDP FEC 129 = autokonfiguracja z wykorzystaniem, sygnalizacja po LDP = AFI/SAFI 25/65 = autokonfiguracja i sygnalizacja z wykorzystaniem w jednym NLRI. RT kontroluje topologię VPN zestaw N-połączeń P2P
18 Taksonomia MPLS VPN Unicast L3VPN RFC 6037 Multiacst NG MVPN LDP FEC 128 MPLS VPN VPWS (VLLS, PW) LDP FEC 129 (ms-pw, autodiscovery) LDP FEC 128 L2VPN VPLS (TLS, E-LAN, VPSN) LDP FEC 129 (ms-pw, autodiscovery) E-VPN
19 VPLS Virtual Private LAN Service (RFC 4664) Usługa wirtualnego LANu oparta o tunele PWE3 Pseudo-Wire Emulation, Edge-to-edge Bazuje na tej samej technologii co VPWS Zakłada istnienie pełnej siatki połączeń LSP pomiędzy PE Split-horizon dla VPLS Konieczność obsługi Broadcast i Multicast Replikacja na wejściu P2MP/MP2MP (jak tunele transportowe dla mvpnów L3) MAC learning Stany przełączania (FIB) tworzone na podstawie przepływu danych Dla nieznanych adresów docelowych - flooding Pętle / sztormy E. Gągała: Advanced VPLS:
20 VPLS - RFC 4762 xor RFC 4761 RFC 4762 RFC 4761 Dwie pod-implementacje: Pierwsza (niestandardowa): sygnalizowane przez LDP FEC128 statyczna konfiguracja obu końców każdego PWE3 (full mesh) Druga (standardowa): sygnalizowane przez LDP FEC129 Możliwość auto-discovery (osobny standard) via Redundancja VSI Sygnalizacja i auto-discovery w oparciu o w jednym NLRI. Redundancja na poziomie łącza dostępowego.
21 VPLS porady projektowe Jak dużo ruchu BUM? Czy warto stosować P2MP/MP2MP? Dla ARP i DHCP nie warto. Dla IPTV? Redundancja i Pętle Bez uzależnienia od 4762 (LDP) 4761 () Redundancja VSI L2 L2 L2 VSI PE PE VSI OK (ręczna kontrola) OK (via ) Redundancja AC L2 L2 L2 VSI PE PE VSI * Możliwe przy xstp/g.8032 pomiędzy L2 and PE NOK* OK (via )
22 Taksonomia MPLS VPN Unicast L3VPN RFC 6037 Multiacst NG MVPN LDP FEC 128 MPLS VPN VPWS (VLLS, PW) LDP FEC 129 (ms-pw, autodiscovery) LDP FEC 128 L2VPN VPLS (TLS, E-LAN, VPSN) LDP FEC 129 (ms-pw, autodiscovery) E-VPN
23 E-VPN Nauka MACów w control-plane rozgłaszanych przez MP- Dosyć prosta kontrola polityki Przekazywanie ruchu w szkielecie oparte o L3 LFIB Nie wymaga topologii pełnej siatki (jak VPLS) Równoważenie per-flow w szkielecie oraz w ringach L2 Dobre przekazywanie ruchu multicastowego dzięki drzewom mp2mp Z jawną sygnalizacją wycofania adresów (explicit withdraw) Wygodna agregacja usług wiele VLANów na jedną instancję E-VPN Dobre czasy konwergencji przy zastosowaniu dodatkowo PIC Emil prowadził na temat E-VPNów sesję na PLNOGu: Emil_Gagala.pdf
24 Jaki VPN kiedy? 24
25 Wybór typu VPNu L3VPN jeśli tylko możliwe L2VPN jeśli to możliwe skalowalność Ilość PWE3 to mniejszy problem dostępne auto-discovery Ilość łącz -PE (1:1 do PWE3) może stanowić problem E-VPN VPLS jeśli to konieczne Data-driven FIB Ryzyko pętli
26 Pytania?
27
Sklejanie VPN (różnych typów)
Sklejanie VPN (różnych typów) Łukasz Bromirski Rafał Szarecki lbromirski@cisco.com rafal@juniper.net PLNOG, Kraków, październik 2012 1 Zawartość (z grubsza)* PW(VPWS) do VPLS L3VPN do VPLS PW(VPWS) do
Bardziej szczegółowoPodstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowoInstitute of Telecommunications. koniec wykładu VIII. mariusz@tele.pw.edu.pl
koniec wykładu VIII przykład data client office + firewall depot management mapa z google map POP points of presence SP data client POP POP office depot POP POP management VPN warstwy 2 (VPLL, VPLS) i
Bardziej szczegółowoWprowadzenie do MPLS*
Wprowadzenie do MPLS* Marcin Krysiński Przygotowano na podstawie Podstawy MPLS Piotr Jabłoński www.krysinski.eu/materialy/ Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS?
Bardziej szczegółowoISP od strony technicznej. Fryderyk Raczyk
ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous
Bardziej szczegółowoZapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:
Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.
Bardziej szczegółowoZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET
1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania
Bardziej szczegółowoNowa sieć HAWE Telekom. Od L2 do wielousługowej sieci IP/MPLS
Nowa sieć HAWE Telekom. Od L2 do wielousługowej sieci IP/MPLS Piotr Pomin HAWE Telekom Artur Gmaj, Adrian COMP PLNOG11 1.10.2013 HAWE Telekom podstawowe informacje o spółce Spółka zależna od grupy kapitałowej
Bardziej szczegółowoMPLS. Co to jest? Z czym to gryźć? Jak i po co myśleć o mechanizmach MPLS we własnej sieci? Bartłomiej Anszperger
MPLS Co to jest? Z czym to gryźć? Jak i po co myśleć o mechanizmach MPLS we własnej sieci? Bartłomiej Anszperger B.Anszperger@cisco.com PLNOG, Kraków, wrzesień 2011 1 O czym będziemy dzisiaj rozmawiać?
Bardziej szczegółowoWirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS
Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?
Bardziej szczegółowoMPLS. B.Anszperger@cisco.com. Bartłomiej Anszperger. Co to jest? Z czym to gryźć? Jak i po co myśleć o mechanizmach MPLS we własnej sieci?
MPLS Co to jest? Z czym to gryźć? Jak i po co myśleć o mechanizmach MPLS we własnej sieci? Część druga Bartłomiej Anszperger B.Anszperger@cisco.com PLNOG, Warszawa, marzec 2012 1 O czym będziemy dzisiaj
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoIP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com
IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla
Bardziej szczegółowoBezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
Bardziej szczegółowoInfrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Bardziej szczegółowoVideo Transport Network - sposoby na przesłanie multicastu
1 Video Transport Network - sposoby na przesłanie multicastu Krzysztof Bieliński JNCIE krzysztof.bielinski@infradata.pl Agenda Potrzeby biznesowe i techniczne Założenia Projekt Realizacja Podsumowanie
Bardziej szczegółowoBADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC
MARCIN PÓLKOWSKI polkowski.marcin@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ
Bardziej szczegółowoZaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Bardziej szczegółowoMateriały przygotowawcze do laboratorium
Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoRealizacja styku międzyoperatorskiego dla usług L2/L3 VPN. Piotr Jabłoński Systems Engineer pijablon@cisco.com
Realizacja styku międzyoperatorskiego dla usług L2/L3 VPN Piotr Jabłoński Systems Engineer pijablon@cisco.com PLNOG, Kraków, 10.09.2009 1 Plan prezentacji Rozwiązania Inter-AS Inter-AS L3 VPN Metody połączenia
Bardziej szczegółowoUnified MPLS. Marcin Aronowski Consulting Systems Engineer Cisco Systems maaronow@cisco.com
Unified MPLS Marcin Aronowski Consulting Systems Engineer Cisco Systems maaronow@ciscocom Kraków, 23102012 1 Agenda Wstęp Opis rozwiązania Unicast Routing + MPLS Szybkie odtworzenie Podsumowanie BRKSPG-2405
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoIP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Bardziej szczegółowoFormularz Oferty Technicznej
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoOpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime
OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoTeraz MPLS Ale jak przez 20 lat do tego dochodziliśmy?
Teraz MPLS Ale jak przez 20 lat do tego dochodziliśmy? Piotr Szafran Główny Architekt Sieci EXATEL S.A. 30 września 2013 Exatel 20 lat doświadczenia Rodowód Telenergo Telbank Exatel = Telenergo + Telbank
Bardziej szczegółowoMPLS. Krzysztof Wajda Katedra Telekomunikacji, 2015
MPLS (Multiprotocol Label Switching) Krzysztof Wajda Katedra Telekomunikacji, 2015 Plan wykładu Ewolucja od IP do MPLS Klasyfikacja ruchu Etykiety Elementy funkcjonalne MPLS: LSR, E-LSR Działanie LSR Dystrybucja
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoZAŁĄCZNIK C. 1. Architektura i wydajność urządzenia. 2. Interfejsy fizyczne
ZAŁĄCZNIK C 1. Architektura i wydajność urządzenia 1. Urządzenia powinny być wyposażone w co najmniej dwa redundantne zasilacze z napięciem przemiennym 230V. Awaria jednego z zainstalowanych zasilaczy
Bardziej szczegółowoAdresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Bardziej szczegółowoBadanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur
Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:
Bardziej szczegółowoJak zbudować profesjonalny styk z internetem?
Jak zbudować profesjonalny styk z internetem? Łukasz Bromirski lukasz.bromirski@gmail.com PLNOG Webinaria, 20.IX.2017 Plan na dzisiaj Co próbujemy uzyskać? Co wziąć pod uwagę - platforma BGP: co musisz
Bardziej szczegółowoRouting i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej
POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:
Bardziej szczegółowoDMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
DMVPN, czyli Transport Independent Design dla IWAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS
Bardziej szczegółowoGS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu
Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia
Bardziej szczegółowoDLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoZałącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl
http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej
Bardziej szczegółowoZAŁĄCZNIK A. 1. Architektura i wydajność urządzenia
ZAŁĄCZNIK A 1. Architektura i wydajność urządzenia 1. Urządzenie powinno pozwalać na montaż dwóch redundantnych zasilaczy z napięciem przemiennym 230V. Awaria jednego z zainstalowanych zasilaczy musi umożliwiać
Bardziej szczegółowoInstrukcja do laboratorium 1
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Bardziej szczegółowoLOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
Bardziej szczegółowoZarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ
Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ Wiktor Zgodziński Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Do czego służy łącze/usługi WAN PSZ Bezpieczny dostęp
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoInżynieria ruchowa w sieciach MPLS
Inżynieria ruchowa w sieciach MPLS MPLS-TE możliwości i konfiguracja Łukasz Bromirski lbromirski@cisco.com Kraków, 09/2008 1 Agenda Parę słów o technologii Możliwości MPLS TE Optymalizacja dostępnego pasma
Bardziej szczegółowoFormularz cenowy dla Urządzeń sieciowych Załącznik nr 9a. Router brzegowy
1. Router brzegowy 1 Rodzaj i wielkość obudowy 2 Architektura 3 Możliwość rozbudowy 4 Wyposażenie 5 Odporność na awarię 6 Wydajność 7 Obsługiwane interfejsy Formularz cenowy dla Urządzeń sieciowych Załącznik
Bardziej szczegółowoWykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Bardziej szczegółowoWdrożenie ipv6 w TKTelekom.pl
21 lutego 2011 1 2 3 4 sieć ip/mpls w TK transmisja zrealizowana w ramach łącz dwdm i ip/dwdm sieć ip/mpls w TK transmisja zrealizowana w ramach łącz dwdm i ip/dwdm węzły PE GSR 12k dla routingu BGP sieć
Bardziej szczegółowoSieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25
Sieci ATM Sebastian Zagrodzki Sieci ATM p.1/25 Czym jest ATM? niskopoziomowy protokół sieciowy multimedialność: głos, obraz, dane bardzo dokładne ustalanie jakości usług (QoS) skalowalność Sieci ATM p.2/25
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoZałącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY
Załącznik nr 1 do umowy znak sprawy: 11/DI/PN/2015 SZCZEGÓŁOWY OPIS, ZAKRES I WARUNKI REALIZACJI PRZEDMIOTU UMOWY 1 Spis treści I. Definicje... 3 II. Warunki świadczenia usług... 3 III. Wymagania dot.
Bardziej szczegółowoInstrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Bardziej szczegółowoNowości w protokole BGP Optymalizacja routingu. Łukasz Bromirski lukasz.bromirski@cisco.com CCIE #159292 R&S/SP, CCDE #2012::17
Nowości w protokole BGP Optymalizacja routingu Łukasz Bromirski lukasz.bromirski@cisco.com CCIE #159292 R&S/SP, CCDE #2012::17 Rozkład jazdy Protokół BGP Skalowanie BGP platformy i możliwości BGP i wysoka
Bardziej szczegółowoSPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH
ZAŁĄCZNIK NR 1 NR SPR. CK 6/2018 SPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH Przedmiotem zamówienia w ramach niniejszego postępowania jest dostawa sprzętu sieciowego fabrycznie
Bardziej szczegółowoSIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM
SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM Otwarte Regionalne Sieci Szerokopasmowe Sp. z o.o. Olsztyn, 22 maja 2013 Agenda ORSS podstawowe informacje Infrastruktura
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoQoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Bardziej szczegółowoMateriały przygotowawcze do laboratorium 3
Materiały przygotowawcze do laboratorium 3 Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoBadanie bezpieczeństwa IPv6
lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoPlan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Bardziej szczegółowoPraktyczne aspekty implementacji IGP
Praktyczne aspekty implementacji IGP Piotr Jabłoński pijablon@cisco.com 1 Ogólne rekomendacje Jeden proces IGP w całej sieci. Idealnie jeden obszar. Wiele obszarów w całej sieci w zależności od ilości
Bardziej szczegółowoRouting. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Bardziej szczegółowoInżynieria ruchowa w sieciach MPLS
Inżynieria ruchowa w sieciach MPLS MPLS-TE możliwości i konfiguracja Łukasz Bromirski lbromirski@cisco.com Kraków, 09/2008 1 Agenda Parę słów o technologii Możliwości MPLS TE optymalizacja dostępnego pasma
Bardziej szczegółowoDostawa routera modularnego; przełącznika sieciowego umożliwiającego wirtualizację SZTUK 1
Załącznik VII do siwz CZĘŚĆ VII ZAMÓWIENIA Dostawa routera modularnego; przełącznika sieciowego umożliwiającego wirtualizację SZTUK 1 (jeden) - CPV 32413100-2 (rutery sieciowe) 1. Architektura i wydajność
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoGDY KRZEM ZJADA PAKIETY - zło czai się w pakietach
GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach (Episode Two) Robert Ślaski Chief Network Architect CCIE#10877 PLNOG11 30.09-01.10.2013 Kraków www.atende.pl O mnie i o prezentacji Moore's law reinvented:
Bardziej szczegółowoKomunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Bardziej szczegółowoZałącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz
Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa
Bardziej szczegółowo4. KONFIGUROWANIE SIECI MPLS PRZY UŻYCIU
4. KONFIGUROWANIE SIECI MPLS PRZY UŻYCIU PROTOKOŁU SNMP 4.1. WPROWADZENIE Centralnym elementem systemu zarządzania SNMP jest stacja NMS(ang. Network Management Station), czyli stacja zarządzająca. Wykorzystując
Bardziej szczegółowoLink-State. Z s Link-state Q s Link-state. Y s Routing Table. Y s Link-state
OSPF Open Shortest Path First Protokół typu link-state Publiczna specyfikacja Szybka zbieżność Obsługa VLSMs(Variable Length Subnet Masks) i sumowania tras Nie wymaga okresowego wysyłania uaktualnień Mechanizmy
Bardziej szczegółowoInstrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoSzkolenia teleinformatyczne
Szkolenia teleinformatyczne Poznań 2011 S t r o n a 1 Podstawy inżynierii ruchu i projektowania sieci dla operatorów sieci komórkowych... 3 Zastosowanie inżynierii ruchu w wybranych zagadnieniach optymalizacji
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoEFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH
RADOSŁAW WIELEMBOREK rwielemborek7@gmail.com DARIUSZ LASKOWSKI dlaskowski71@gmail.com Wydział Elektroniki i Telekomunikacji Wojskowa Akademia Techniczna w Warszawie EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1
Bardziej szczegółowoW toku prowadzonego postępowania do Zamawiającego wpłynęły pytania Wykonawcy, na które Zamawiający udzielił następujących odpowiedzi:
MIEJSKI OŚRODEK POMOCY SPOŁECZNEJ ul. Grabowo 2 81-265 Gdynia Gdynia, dnia 18 kwietnia 2017 r. ZAMAWIAJĄCY: Miejski Ośrodek Pomocy Społecznej w Gdyni 81-265 Gdynia ul. Grabowo 2 tel./faks: (58) 782 01
Bardziej szczegółowoKonfiguracja połączeń sieciowych
Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoSystemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018
Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA
OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA Sukcesywna dostawa urządzeń sieciowych I. Ogólne wymagania przełączniki I.A. Obudowa wraz z kompletem mocowań umożliwiających montaż w szafie rack 19.
Bardziej szczegółowoGdzie ComNet świadczy usługi.
D-Link, SGT, ComNet Jak urządzenia D-Link przenoszą multicasty IPTV u operatorów współpracujących z SGT. Doświadczenia, wnioski, zalecenia. Agata Malarczyk Łukasz Nierychło Quo vadis, D-Link? SGT ComNet
Bardziej szczegółowoBezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970
Utworzono 02-07-2016 ROUTER TP LINK TD-W8970 Cena : 291,87 zł (netto) 359,00 zł (brutto) Dostępność : Dostępność - 3 dni Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji Bezprzewodowy router/modem
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoMulticasty zastosowanie i działanie
Multicasty zastosowanie i działanie Bartłomiej Anszperger Network Consulting Engineer banszper@cisco.com 1 Agenda Po co nam w ogóle ten cały mutlicast? ;-) Podstawy technologii mutlicast Protokoły PIM
Bardziej szczegółowoTrzy typy sieci Mesh HamNET
Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy
Bardziej szczegółowoRok akademicki: 2013/2014 Kod: JIS s Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Sieci komputerowe Rok akademicki: 2013/2014 Kod: JIS-1-306-s Punkty ECTS: 5 Wydział: Fizyki i Informatyki Stosowanej Kierunek: Informatyka Stosowana Specjalność: - Poziom studiów: Studia
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowo